Los clientes de Norton LifeLock han sido víctimas de un ataque de relleno de credenciales. Los atacantes cibernéticos utilizaron una lista de terceros de combinaciones de nombre de usuario y contraseña robadas para intentar ingresar a las cuentas de Norton y posiblemente a los administradores de contraseñas, advierte la compañía.
Gen Digital, propietaria de la marca LifeLock, está enviando notificaciones de violación de datos a los clientes, señalando que se dio cuenta de la actividad el 12 de diciembre, cuando sus sistemas IDS marcaron "una cantidad inusualmente alta de inicios de sesión fallidos" en las cuentas de Norton. Después de una investigación de 10 días, resulta que la actividad se remonta al 1 de diciembre, dijo la compañía.
Si bien Gen Digital no dijo cuántas de las cuentas se vieron comprometidas, advirtió a los clientes que los atacantes pudieron acceder a nombres, números de teléfono y direcciones postales desde cualquier cuenta de Norton en la que tuvieron éxito.
Y agregó, “no podemos descartar que el tercero no autorizado también obtuvo detalles almacenados [en Norton Password Manager], especialmente si su clave de Password Manager es idéntica o muy similar a la contraseña de su cuenta de Norton”.
Esos "detalles", por supuesto, son las contraseñas seguras generadas para los servicios en línea que usa la víctima, incluidos los inicios de sesión corporativos, la banca en línea, la declaración de impuestos, las aplicaciones de mensajería, los sitios de comercio electrónico y más.
La reutilización de contraseñas subvierte la gestión de contraseñas
In ataques de relleno de credenciales, los actores de amenazas usan una lista de inicios de sesión obtenidos de otra fuente (comprando información de cuenta descifrada en Dark Web, por ejemplo) para probar nuevas cuentas, con la esperanza de que los usuarios hayan reutilizado sus direcciones de correo electrónico y contraseñas en múltiples servicios.
Como tal, la ironía del incidente de Norton no pasa desapercibida para Roger Grimes, evangelista de defensa basado en datos en KnowBe4.
“Si entiendo los hechos informados, la ironía es que los usuarios víctimas probablemente habrían estado protegidos si hubieran utilizado su administrador de contraseñas involucrado para crear contraseñas seguras en su cuenta de inicio de sesión de Norton”, dijo por correo electrónico. “Los administradores de contraseñas crean contraseñas seguras y perfectamente aleatorias que son esencialmente indescifrables e imposibles de descifrar. El ataque aquí parece ser que los usuarios crearon y usaron contraseñas débiles para proteger su cuenta de inicio de sesión de Norton que también protegía su administrador de contraseñas de Norton”.
Los atacantes se han centrado últimamente sistemas de gestión de acceso e identidad como objetivo, dado que un compromiso puede desbloquear un verdadero tesoro de datos en cuentas de alto valor para los atacantes, sin mencionar un grupo de puntos de pivote empresarial para profundizar en las redes.
LastPass, por ejemplo, fue atacado en agosto de 2022 a través de un ataque de suplantación de identidad, en el que los ciberatacantes pudieron violar su entorno de desarrollo para hacerse con el código fuente y los datos del cliente. El mes pasado, la compañía sufrió un ataque de seguimiento en un depósito de almacenamiento en la nube que utiliza.
Y el pasado mes de marzo, Okta puesto de manifiesto que los atacantes cibernéticos habían utilizado el sistema de un ingeniero de atención al cliente de terceros para obtener acceso a un panel administrativo de Okta para administrar clientes, entre otras cosas. Alrededor de 366 clientes se vieron afectados y se produjeron dos filtraciones de datos reales.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- Platoblockchain. Inteligencia del Metaverso Web3. Conocimiento amplificado. Accede Aquí.
- Fuente: https://www.darkreading.com/remote-workforce/norton-lifelock-warns-on-password-manager-account-compromises
- 1
- 2022
- 7
- a
- Poder
- Nuestra Empresa
- de la máquina
- Mi Cuenta
- Cuentas
- a través de
- actividad
- adicional
- direcciones
- administrativo
- Después
- en contra
- entre
- y
- Otra
- aplicaciones
- atacar
- AGOSTO
- Atrás
- Back-end
- Bancario
- marca
- incumplimiento
- infracciones
- Descanso
- Comprar
- no puede
- Soluciones
- almacenamiento en la nube
- código
- combinaciones
- compañía
- compromiso
- Comprometida
- Sector empresarial
- Curso
- Para crear
- cliente
- datos de los clientes
- Atención al cliente
- Clientes
- Oscuro
- Web Obscura
- datos
- Incumplimiento de datos
- basada en datos
- más profundo
- Defensa
- detalles
- Desarrollo
- HIZO
- digital
- comercio electrónico
- ingeniero
- Entorno
- especialmente
- esencialmente
- Evangelista
- Fallidos
- Caído
- Presentación
- marcado
- centrado
- en
- Obtén
- Gen
- generado
- dado
- esta página
- Alta
- con la esperanza
- Cómo
- HTTPS
- idéntico
- impactados
- in
- incidente
- Incluye
- info
- ejemplo
- investigación
- involucra
- IT
- Clave
- Apellido
- Lista
- para lograr
- Management
- gerente
- Managers
- administrar
- muchos
- Marzo
- mensajería
- Mes
- más,
- emocionante
- múltiples
- nombres
- telecomunicaciones
- Nuevo
- número
- números
- obtenido
- OCTA
- ONE
- en línea
- banca en línea
- Otro
- propietario
- panel
- fiesta
- Contraseña
- administrador de contraseñas
- contraseñas
- teléfono
- escogido
- Pivot
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- probablemente
- proteger
- protegido
- azar
- reportado
- Regla
- Said
- parece
- enviando
- Servicios
- similares
- Sitios Web
- Fuente
- código fuente
- robada
- STORAGE
- almacenados
- fuerte
- exitosos
- tal
- SOPORTE
- te
- Todas las funciones a su disposición
- Target
- afectados
- deuda
- El
- su
- cosas
- Código
- terceros.
- amenaza
- actores de amenaza
- a
- irrompible
- entender
- desbloquear
- utilizan el
- usuarios
- Vermont
- vía
- Víctima
- advertencia
- Advierte
- web
- que
- se
- tú
- zephyrnet